找回密码
 注册创意安天

漏洞风险提示(20240118)

[复制链接]
发表于 2024-1-18 09:17 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Google Chrome 类型混淆漏洞(CVE-2024-0519)
一、漏洞描述:
        google.jpg
        Google Chrome浏览器是一个由 Google(谷歌) 公司开发的网页浏览器。
        Google Chrome JavaScript 引擎存在一个类型混淆漏洞,攻击者可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。

二、风险等级:
        高危
三、影响范围:
        Chrome for Windows<120.0.6099.224
        Chrome for Windows<120.0.6099.225
        Chrome for linux<120.0.6099.224
        Chrome for mac<120.0.6099.234

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://chromereleases.googleblog.com/


2 Citrix NetScaler ADC 与 NetScaler Gateway拒绝服务漏洞(CVE-2023-6549)
一、漏洞描述:
        Citrix ADC.jpg
        思杰系统公司(Citrix Systems, Inc.)是一家软件和云端运算的科技公司。它的跨国业绩包括提供服务器、软件及桌面虚拟化、网络连结、以及软件即服务(SaaS)等产品。
        Citrix NetScaler 是优化Web 应用交付的综合解决方案。Citrix NetScaler ADC 与 NetScaler Gateway 存在拒绝服务漏洞,当相关设备被配置为网关(如VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,容易受到DoS攻击,成功利用该漏洞可能导致拒绝服务。

二、风险等级:
        高危
三、影响范围:
        13.0<=Citrix NetScaler Gateway< 13.0-92.21
        13.1<=Citrix NetScaler Gateway<13.1-51.15
        14.1<=Citrix NetScaler Gateway<14.1-12.35
        13.0<=NetScaler ADC< 13.0-92.21
        13.1<=NetScaler ADC<13.1-51.15
        14.1<=NetScaler ADC<14.1-12.35
        12.1-NDcPP<=NetScaler ADC<12.1-55.302
        12.1-FIPS<=NetScaler ADC<12.1-55.302
        13.1-FIPS<=NetScaler ADC<13.1-37.176

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.citrix.com/downloads/


3 Ivanti Pulse Connect Secure VPN 远程代码执行漏洞(CVE-2023-46805)
一、漏洞描述:
        ivanti.jpg
        Ivanti ICS&Ivanti Policy Secure 是 Ivanti 公司提供的终端安全和网络访问控制解决方案。
        Ivanti ICS 9.x、22.x 和 Ivanti Policy Secure 的 Web 组件中存在身份验证绕过漏洞,攻击者可构造恶意请求绕过身份认证,结合相关功能造成远程代码执行。

二、风险等级:
        高危
三、影响范围:
        22.1 <= ivanti connect_secure <= 22.6
        9.0 <= ivanti connect_secure <= 9.1
        22.1 <= ivanti policy_secure <= 22.6
        9.0 <= ivanti policy_secure <= 9.1

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://forums.ivanti.com/


4 VMware 权限绕过漏洞(CVE-2023-34063)
一、漏洞描述:
        vmware.jpg
        经过身份验证的恶意行为者可能利用此漏洞,导致对远程组织和工作流的未经授权访问。
二、风险等级:
        高危
三、影响范围:
        5 <= vmware Cloud Foundation < KB96136
        4 <= vmware Cloud Foundation < KB96136
        8.14 <= vmware Aria Automation < 8.14.1 + Patch
        8.13 <= vmware Aria Automation < 8.13.1 + Patch
        8.12 <= vmware Aria Automation < 8.12.2 + Patch
        8.11 <= vmware Aria Automation < 8.11.2 + Patch

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.vmware.com/security/advisories/VMSA-2024-0001.html

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-26 21:13

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表